PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)
|
|
- Hamdani Susman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan 20155, Sumatera Utara muhammadrizal894@gmail.com afdalkhattil@gmail.com ABSTRAK Penggunaan metode Hill Cipher untuk pembuatan aplikasi Kriptografi merupakan salah satu teknik penyandian teks. Penggunaan metode Hill Cipher diperluas dari teks ke Citra Digital bertipe JPG,BMP dan GIF. Matriks yang dipakai berordo 2x2 dan 3x3. Pengujian data menunjukkan bahwa Hill Cipher cocok untuk enkripsi citra dengan variasi nilai RGB antar piksel berdekatan yang tinggi (seperti foto atau gambar), tapi tidak cocok untuk citra dengan variasi nilai RGB yang rendah (seperti gambar kartun) karena pola citra asli tidak dapat maksimal untuk menyandi citra asli tersebut. Hill Cipher memiliki kelemahan dalam menggunakan matriks kunci yang memiliki nilai determinan yaitu 1. Untuk pemakaian biasa, dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai untuk penyandian karena melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. Kata kunci: Hill Cipher, Kriptografi, Citra Digital PENDAHULUAN Kriptografi dirasakan semakin penting. Keamanan pengiriman informasi melalui komputer menjadi bagian yang tak terpisahkan dalam kehidupan sehari-hari. Seiring dengan peningkatan kepentingannya, banyak metode-metode yang ditemukan maupun diperluas penggunaannya. Diantara metode-metode tersebut terdapat metode yang hanya membutuhkan operasi matematika sederhana, tetapi juga terdapat metode yang melibatkan teori yang rumit dan sulit implementasinya [1,3,4]. Citra Digital sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila data - data tersebut tidak diamankan, dikuatirkan data tersebut dapat jatuh ke pihak yang tidak diinginkan, yang kemudian disalahgunakan untuk hal hal bersifat negatif. Salah satu cara untuk mengatasi hal tersebut adalah menyandikan citra tersebut sehingga bentuk citra menjadi teracak, sehingga apabila jatuh ke tangan yang tidak diinginkan, citra tersebut juga tidak dapat digunakan [2]. Salah satu metode penyandian untuk tujuan di atas adalah menggunakan teknik penyandian Hill Cipher. Hill Cipher sebenarnya merupakan salah satu teknik penyandian teks, tetapi dengan melakukan perubahan perhitungan pada nilai RGB (Red Green Blue) citra maka Hill Cipher juga dapat dipakai untuk menyandikan citra. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses penyandiannya, karena hanya melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. METODE PENELITIAN 1. Matriks Matriks adalah susunan elemenelemen yang disusun menurut baris dan kolom sehingga berbentuk persegi panjang dengan panjang dan lebar menunjukkan banyak baris dan banyak kolom. Matriks yang memiliki m baris dan n kolom disebut matriks berukuran m n. Matriks yang memiliki banyak baris dan banyak kolom sama disebut matriks bujur sangkar [7]. 2. Determinan Determinan adalah suatu fungsi tertentu yang menghubungkan suatu bilangan real dengan suatu matriks bujursangkar, Sebagai contoh, dapat digunakan pada matriks A2x2 1
2 PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan 20155, Sumatera Utara muhammadrizal894@gmail.com afdalkhattil@gmail.com ABSTRAK Penggunaan metode Hill Cipher untuk pembuatan aplikasi Kriptografi merupakan salah satu teknik penyandian teks. Penggunaan metode Hill Cipher diperluas dari teks ke Citra Digital bertipe JPG,BMP dan GIF. Matriks yang dipakai berordo 2x2 dan 3x3. Pengujian data menunjukkan bahwa Hill Cipher cocok untuk enkripsi citra dengan variasi nilai RGB antar piksel berdekatan yang tinggi (seperti foto atau gambar), tapi tidak cocok untuk citra dengan variasi nilai RGB yang rendah (seperti gambar kartun) karena pola citra asli tidak dapat maksimal untuk menyandi citra asli tersebut. Hill Cipher memiliki kelemahan dalam menggunakan matriks kunci yang memiliki nilai determinan yaitu 1. Untuk pemakaian biasa, dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai untuk penyandian karena melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. Kata kunci: Hill Cipher, Kriptografi, Citra Digital PENDAHULUAN Kriptografi dirasakan semakin penting. Keamanan pengiriman informasi melalui komputer menjadi bagian yang tak terpisahkan dalam kehidupan sehari-hari. Seiring dengan peningkatan kepentingannya, banyak metode-metode yang ditemukan maupun diperluas penggunaannya. Diantara metode-metode tersebut terdapat metode yang hanya membutuhkan operasi matematika sederhana, tetapi juga terdapat metode yang melibatkan teori yang rumit dan sulit implementasinya [1,3,4]. Citra Digital sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila data - data tersebut tidak diamankan, dikuatirkan data tersebut dapat jatuh ke pihak yang tidak diinginkan, yang kemudian disalahgunakan untuk hal hal bersifat negatif. Salah satu cara untuk mengatasi hal tersebut adalah menyandikan citra tersebut sehingga bentuk citra menjadi teracak, sehingga apabila jatuh ke tangan yang tidak diinginkan, citra tersebut juga tidak dapat digunakan [2]. Salah satu metode penyandian untuk tujuan di atas adalah menggunakan teknik penyandian Hill Cipher. Hill Cipher sebenarnya merupakan salah satu teknik penyandian teks, tetapi dengan melakukan perubahan perhitungan pada nilai RGB (Red Green Blue) citra maka Hill Cipher juga dapat dipakai untuk menyandikan citra. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses penyandiannya, karena hanya melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. METODE PENELITIAN 1. Matriks Matriks adalah susunan elemenelemen yang disusun menurut baris dan kolom sehingga berbentuk persegi panjang dengan panjang dan lebar menunjukkan banyak baris dan banyak kolom. Matriks yang memiliki m baris dan n kolom disebut matriks berukuran m n. Matriks yang memiliki banyak baris dan banyak kolom sama disebut matriks bujur sangkar [7]. 2. Determinan Determinan adalah suatu fungsi tertentu yang menghubungkan suatu bilangan real dengan suatu matriks bujursangkar, Sebagai contoh, dapat digunakan pada matriks A2x2 2
3 untuk mencari determinan matrik A maka, deta = ad bc, sedangkan untuk Matriks 3x3, rumus yang digunakan adalah dengan menggunakan Metode Sarrus (Sarrus Rule) [7]. 3. Matriks Invers Invers matriks adalah matriks kebalikan dari sebuah matriks jika sebuah matriks dikalikan dengan inverse matriksnya maka akan menghasilkan matriks identitas. Penggunaan inverse matriks biasanya pada analisis numerik, atau analisis matriks. Sebagai catatan inverse matriks hanya bisa dihitung atau memberikan hasil jika nilai determinannya tidak sama dengan 0 [7]. 4. Hill Chiper Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Hill Cipher diciptakan oleh Lester S. Hill pada tahun Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher (kode) yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya [3,6]. Secara matematis, proses enkripsi pada Hill Cipher adalah: C = K. P Keterangan : C = Ciphertext K = Kunci P = Plaintext Jika terdapat plaintext (P: STRIKE NOW) Maka plaintext tersebut dikonversi menjadi (P = ) Plaintext tersebut akan dienkripsi dengan teknik HillCipher, dengan kunci K yang merupakan matriks 2 2. Karena matriks kunci K berukuran 2, maka plaintext dibagi menjadi blok yang masing-masing bloknya berukuran 2 karakter. Karena karakter terakhir tidak ada memiliki pasangan, maka diberi pasangan karakter yang sama yaitu W. P menjadi STRIKENOWW. Blok pertama dari plaintext P adalah : Hasil perhitungan menghasilkan angka yang tidak berkorespondensi dengan huruf-huruf, maka lakukan modulo 26 pada hasil tersebut. Sehingga, C1,2 menjadi: Karakter yang berkorespondensi dengan 7 dan 20 adalah G dan T. maka S menjadi G dan T menjadi T. Setelah melakukan enkripsi semua blok pada plaintext P maka dihasilkan ciphertext C sebagai berikut: P = STRIKENOW C = C = GTNKGKDUSK Dari ciphertext yang dihasilkan terlihat bahwa Hill Cipher menghasilkan ciphertext yang tidak memiliki pola yang mirip dengan plaintext nya. Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. Secara matematis, proses dekripsi pada Hill Cipher adalah. P = K -1.C Maka proses dekripsi diawali dengan mencari invers dari matriks K Ciphertext C = GTNKGKDUSK, akan didekripsi dengan menggunakan kunci dekripsi K-1, Proses dekripsi ini dilakukan blok per blok seperti pada proses enkripsi. Pertama-tama ubah huruf-huruf pada ciphertext menjadi urutan numerik (C = ). Proses dekripsi dilakukan sebagai berikut: P = K -1.C 1.2 dan blok kedua: P = K -1.C 3.4 3
4 Setelah semua blok selesai didekripsi, maka didapatkan hasil plaintext: P = P = STRIKENOW IMPLEMENTASI Penggunaan Hill Cipher dipergunakan pada citra bertipe JPG, BMP dan Gif. Karena tiap-tiap komponen RGB piksel memiliki panjang 8 bit yang bernilai (0-255), maka sistem modulo yang dipakai dalam penyandian adalah 256. Untuk mengenkripsikan Citra, mula-mula nilai RGB dari tiap-tiap piksel diambil, kemudian dikalikan dengan Matriks kunci yang akan dipakai. Tabel 1. Nilai RGB piksel Piksel 1 Piksel 2 R 200 R 200 G 150 G 150 B 200 B 150 Pada tabel 1 dengan Nilai-Nilai RGB pada piksel 1 dan piksel 2 tersebut kemudian disusun ke dalam matriks berordo 2x3 sehingga didapatkan. P = Setelah didapatkan nilai seperti diatas, maka algoritma Hill Cipher pun bisa dijalankan, nilai-nilai piksel dapat dikalikan langsung dengan nilai Kunci yang akan dipakai. Misalkan nilai Matriks Kunci 2x2 didapatkan disusun kembali pada RGB Citra, maka akan terbentuk Citra yang terenkripsi. Tabel 2. Nilai RGB setelah terenkripsi Piksel 1 Piksel 2 R 38 R 232 G 132 G 194 B 88 B 238 Pada dasarnya proses untuk melakukan dekripsi adalah sama dengan proses enkripsinya, namun kunci matriks yang digunakan terlebih dahulu harus diinverskan sehingga prosesnya akan sedikit lebih panjang. HASIL PENELITIAN Program yang dibuat diuji coba dengan mengenkripsi dan mengdekripsi citra dengan variasi nilai RBG antar piksel berdekatan yang tinggi (foto). Untuk melihat pengaruh pemakaian matriks kunci yang berbeda-beda, maka pada tiap citra, digunakan beberapa matriks (a) 2x2 1. Tahap Enkripsi., dan matriks (b) 3x3 K= maka hasil nya adalah. K = dan P = C = mod 256 Kemudian hasilnya di modulo 256 maka : C = Selanjutnya nilai hasil yang telah Gambar 1. Hasil enkripsi Gambar Menggunakan Matriks 2x2. Pada Gambar 1 terlihat gambar telah berhasil terenkripsi, namun Pola gambar masih dapat terlihat, ini dikarenakan Metode Hill Cipher hanya merubah nilai RGB pada tiap tiap Piksel gambarnya, metode ini tidak merubah posisi Piksel sehingga pola gambar masih dapat terlihat. 4
5 Gambar 2. Hasil Enkripsi Gambar Menggunakan Matriks 3x3. Terlihat pada Gambar 1, untuk memperoleh hasil enkripsi yang baik, elemen-elemen kunci matriks enkripsi haruslah cukup besar sehingga jika dikalikan dengan nilai RGB citra akan menghasilkan perubahan nilai RGB yang cukup signifikan. Ini juga berlaku pada ordo matriks yang digunakan. Semakin besar ordo matriksnya, semakin besar pula pengaruh perubahan nilai RGB citra sandi sehingga hasil enkripsi menjadi lebih baik seperti Gambar 2 yang menggunakan Matriks 3x3 2. Tahap Dekripsi Gambar 4. Hasil Dekripsi Gambar Menggunakan Matriks 3x3. Pada Gambar 4 terlihat hasil dekripsi gambar yang menggunakan kunci Matriks 3x3. Prosesnya dilakukan dengan cara menginverskan dahulu kunci Matriks yang digunakan untuk mengenkripsi gambar tersebut, yaitu kunci Matriks (b)3x3, tahapan yang dilakukan untuk mendapatkan nilai invers pada matriks 3x3 ini adalah dengan mencari nilai Kofaktornya terlebih dahulu melalui cara berikut ini. K 1 = 1(1) 2(0) = 1 K 2 = (-1)(8)(1) 7(0) = -8 K 3 = 8(2) 7(1) = 9 Gambar 3. Hasil Dekripsi Gambar Menggunakan Matriks 2x2. Terlihat pada Gambar 3, gambar yang telah di enkripsikan menggunakan Matriks 2x2 dapat di kembalikan lagi ke gambar aslinya. Proses dilakukan dengan cara menginverskan Matriks kunci yang digunakan, yaitu Matriks (a) 2x2 yang kemudian di inverskan menjadi. Selanjutnya nilai nilai RGB pada piksel satu persatu dikalikan dengan nilai matriks invers tersebut. Sehingga mendapatkan nilai Piksel gambar aslinya. K 4 = (-1)(0)(1) 2(0) = 0 K 5 = 1(1) 7(0) = 1 K 6 = (-1)(1)(2) 7(0) = -2 K 7 = 0(0) 1(0) = 0 5
6 K 8 = (-1)(1)(0) 8(0) = 0 K 9 = 1(1) 8(0) = 1 Setelah didapatkan nilai-nilai Kofaktornya, seluruh nilai disusun kembali dalam sebuah matriks 3x3 seperti dibawah ini Kofaktor = Kofaktor = Selanjutnya kofaktor diatas digunakan untuk mencari adjoint sebuah matriks, cukup diganti kolom menjadi baris dan baris menjadi kolom pada matriks tersebut. Adjoint = Adjoint = Untuk mendapatkan nilai inversnya, maka nilai Adjoint dikalikan dengan nilai determinan dari matriks kunci, namun dikarenakan nilai determinan yang digunakan untuk setiap kunci adalah = 1 maka hasilnya akan sama, jadi untuk kasus ini dapat disimpulkan saja bahwa Adjoint = Invers. Setelah mendapatkan nilai invers maka dapat dilanjutkan ke tahap selanjutnya yaitu mengalikan Invers Matriks 3x3 dengan nilai RGB piksel yang akan di dekripsi. Nilai Piksel pada gambar yang terenkripsi satu - persatu dikalikan dengan nilai invers Matriks kuncinya, yang kemudian hasilnya akan disusun kembali menjadi sebuah gambar aslinya. KESIMPULAN Beberapa kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut : 1. Hill Cipher merupakan metode penyandian sederhana yang cocok diterapkan pada citra dengan variasi warna beragam dan banyak (seperti foto), dan tidak cocok diterapkan pada citra yang variasi warnanya tidak terlalu bervariatif. 2. Hanya Matriks Bujursangkar yang nilai determinannya bernilai 1 yang dapat digunakan untuk proses enkripsi dan dekripsi, apabila determinannya tidak bernilai 1 maka gambar yang telah terenkripsi tidak dapat di kembalikan ke gambar aslinya. 3. Untuk gambar yang memiliki pola warna piksel bersebelahan yang berbeda jauh atau kontras, maka pada gambar enkripsinya pola tersebut masih akan terlihat walaupun telah berubah warna. 4. Hill Cipher digunakan untuk merubah nilai RGB pada piksel gambar sesuai dengan hasil perkalian dengan kunci matriks yang digunakan. Metode tersebut digunakan tidak merubah posisi piksel sehingga pola gambar masih bisa terlihat. DAFTAR PUSTAKA [1] Ariyus, D. Pengantar Ilmu Kriptografi (Teori, Analisis, dan. Implementasi). Yogyakarta. Andi, [2] Gonzalez, R. dan Woods, R. Digital Image Processing. Wesley Publishing. Addison, [3] Munir, R., Kriptografi, Bandung. Informatika, [4] Piper, F dan Sean, M. Cryptography, A Very short Introduction. Oxford [5] Nugraha, I. Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher, Teknik Informatika, ITB, munir/matdis/ /makalah/makalahif pdf Diakses pada 30 Oktober [6] Siang, J. J. Implementasi Sandi Hill Untuk Penyandian Citra. Jurnal Informatika. Volume 3, No. 1, 2002, P : 1 6. Steven J.. Aljabar Linear dan Aplikasinya (Edisi 5). Jakarta. Erlangga,
Hill Cipher & Vigenere Cipher
Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang
Lebih terperinciIMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA
IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta
Lebih terperinciSTUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :
STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.
Lebih terperinciStudi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher
Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut
Lebih terperinciAplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher
Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya
Lebih terperinciKriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah
Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat
Lebih terperinciTEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:
TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,
Lebih terperinciBAB I PENDAHULUAN 1.1. LATAR BELAKANG
1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,
Lebih terperinciPenggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi
Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciPERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI
PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS
Lebih terperinciPERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER
PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri
Lebih terperinciPenerapan Matriks dalam Kriptografi Hill Cipher
Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id
Lebih terperinciSTUDI MODEL KRIPTOGRAFI KLASIK (Review)
Spektra: Jurnal Fisika dan plikasinya, Vol. Edisi Mei 0 STUDI MODEL KRIPTOGRFI KLSIK (Review) I. Fitriasih *, T. B. Prayitno, S. Sidopekso Kelompok Fisika Teoretik, Departemen Fisika, FMIP, Universitas
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi
Lebih terperinciTomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com
Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban
Lebih terperinciPENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI
PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciIMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI
UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.
Lebih terperinciAplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher
Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciModifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam
Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,
Lebih terperinciLatar Belakang Masalah Landasan Teori
1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciPERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER
PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma
Lebih terperinciTeknik Kriptografi Hill Cipher Menggunakan Matriks
Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciAPLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract
APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk
Lebih terperinciBerikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):
BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant
Lebih terperinciPenerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan
Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan
Lebih terperinciPenyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract
109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas
Lebih terperinciANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER. Abstrak
ANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER Anjar Wanto 1 Mahasiswa S2 Fakultas Ilmu Komputer Dan Teknologi Informasi, Universitas Sumatera Utara
Lebih terperinci1. Pendahuluan. 2. Tinjauan Pustaka
1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.
Lebih terperinciBAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi
BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan
Lebih terperinciANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI
Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),
Lebih terperinciPERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA
Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas
Lebih terperinciBAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE
BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak
Lebih terperinciPenerapan Matriks dalam Kriptografi
Penerapan Matriks dalam Kriptografi Malvin Juanda/13514044 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13514044@std.stei.itb.ac.id
Lebih terperinciPEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE
PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)
Lebih terperinciKOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS
KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah
Lebih terperinciPENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER
PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro
Lebih terperinci2017 Ilmu Komputer Unila Publishing Network all right reserve
Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila
Lebih terperincia11 a12 x1 b1 Lanjutan Mencari Matriks Balikan dengan OBE
a11 a12 x1 b1 a a x b 21 22 2 2 Lanjutan Mencari Matriks Balikan dengan OBE a11 a12 x1 b1 a a x b 21 22 2 2 Untuk DIPERHATIKAN! a A c Untuk mencari Matriks INVERS ordo 2, rumus: 1 1 d b A a d b c c a b
Lebih terperinciBab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu
Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan
Lebih terperinciKRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA
KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya
Lebih terperinciPENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI
PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi
Lebih terperinciKRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS
KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran
Lebih terperinciPenerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra
Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi
Lebih terperinciANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER
ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciCryptography. Lisa Anisah. Abstrak. Pendahuluan. ::
Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang
Lebih terperinciTujuan. Mhs dapat mendemonstrasikan operasi matriks: penjumlahan, perkalian, dsb. serta menentukan matriks inverse
Matriks Tujuan Mhs dapat mendemonstrasikan operasi matriks: penjumlahan, perkalian, dsb. serta menentukan matriks inverse Pengertian Matriks Adalah kumpulan bilangan yang disajikan secara teratur dalam
Lebih terperinciAPLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER
APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu
Lebih terperinciA-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel
SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia
Lebih terperinci(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT
(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan
Lebih terperinciAlgoritma Kriptografi JAWA - JOGJA
Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia
Lebih terperinciAnalisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging
Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar
Prosiding SNM 2014 Topik penelitian, hal. xx-xx. Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar INDRA BAYU MUKTYAS 1 1Program Studi Pendidikan Matematika, STKIP
Lebih terperinciIMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA
IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :
Lebih terperinciPenerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos
Lebih terperinciEnkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang
Jurnal Matematika Integratif ISSN 42-684 Volume 9 No, April 203, pp 39-5 Enkripsi dan Dekripsi eks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang Akik Hidayat, uty Alawiyah 2 )
Lebih terperinciAplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET
Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,
Lebih terperinciAlgoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya
Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,
Lebih terperinciBAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita
BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat
Lebih terperinciBAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti
BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun
Lebih terperincidan c C sehingga c=e K dan d K D sedemikian sehingga d K
2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang
Lebih terperinciPemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android
Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciPROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN
PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA
Lebih terperinciAPLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak
APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan
Lebih terperinciAlgoritma SAFER K-64 dan Keamanannya
Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan
Lebih terperinciLEMBAR AKTIVITAS SISWA MATRIKS (WAJIB)
LEMBAR AKTIVITAS SISWA MATRIKS (WAJIB) Nama Siswa Kelas : : Kompetensi Dasar (Kurikulum 2013): 3.1 Menganalisis konsep, nilai determinan dan sifat operasi matriks serta menerapkannya dalam menentukan invers
Lebih terperinciIMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB
IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara
Lebih terperinciALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI
ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciBAB 1 PENDAHULUAN Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi
Lebih terperinciPerancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah
Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika
Lebih terperinciPENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL
i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan
Lebih terperinciStudi dan Implementasi Algoritma Inverse Generator Cipher
Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher
Lebih terperinciAPLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA
APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciH-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.
H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak
Lebih terperinciSimulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi
JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi
Lebih terperinciMatriks Jawab:
Matriks A. Operasi Matriks 1) Penjumlahan Matriks Jika A dan B adalah sembarang Matriks yang berordo sama, maka penjumlahan Matriks A dengan Matriks B adalah Matriks yang diperoleh dengan cara menjumlahkan
Lebih terperinciKRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER
Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,
Lebih terperinciPenerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital
Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny
Lebih terperinciSecurity Sistem Informasi.
Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :
Lebih terperinci